[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷27及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷27及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷27及答案与解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 27及答案与解析 1 假设高速缓存 Cache工作速度为主存的 5倍,且 Cache被访问命中的概率为90%,则采用 Cache后,能使整个存储系统获得加速比 Sp为 (1)。 ( A) 3.57 ( B) 4.21 ( C) 2.64 ( D) 5.17 2 存储系统使用了 (5)(机制 )来平滑处理机和内存、存储器部件之间的速度差。 ( A)虚拟内存,缓存机制 ( B)地址映像及变换 ( C) Cache的页面替换算法 ( D)虚拟存储系统 3 下列叙述中错误 的是 (13): 模型是对现实的简化,建模是为了更好地理解所开发的系统
2、。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是由用户和测试人员实施的一种质量保证活动。 ( A) ( B) ( C) ( D) 4 IEEE802规范主要与 OSI模型的哪些层有关 ?(29) ( A)较低的 4层 ( B)物理层和网络层 ( C)物理层和数据链路层 ( D)数据链路层和网络层 5 Ethernet和 Token Ring都使用哪一种交换技术 ?(30) ( A)包交换 ( B)消息交换 ( C)电路交换 ( D)上述都不是 6 xDSL技术包括了 (
3、31)。 ( A) HFC ( B) ADSL ( C) ISDN ( D) SDH 7 在教学计算机中,设计者只实现了约 30条指令,留下的约 30条指令,交由实验人员选择其中若干条自己来设计指令格式、功能和执行流程,并在教学计算机上调试正确。请回答:在设计与实现自己的指令过程中,以下关于看待和处理你的指令和已经实现的指令的关系正确的是 (32)。 在指令格式、指令分组、寻址方式等安排上,新设计的指令应该和已有指令基本相同,至少不能相互冲突。 对新设计的指令,只实现其流程中具体执行步骤的控制信号,读取指令、检查中断请求等共用操作部分使用在已有指令中提供的控制信号。 节拍发生器可能需要变化或修
4、改。例如,增加一个节拍状态,但不能破坏原有指令的执行。 新老指令应该在同一个程序中正常执行。 ( A) ( B) ( C) ( D) 8 (35)对系统程序员是透明的。 ( A)系列机各档不同的数据通 路宽度、 Cache存储器 ( B)系列机各档不同的数据通路宽度、虚拟存储器 ( C)程序状态字、指令缓冲寄存器 ( D)虚拟存储器、 Cache存储器 9 解除死锁的常用方法是回滚一个或多个事务。在选择要回滚的事务时,不属于要考虑的情况是 (36)。 ( A)选择使回滚代价最小的事务作为牺牲者 ( B)决定回滚多远 ( C)避免饿死 ( D)提供解除死锁的策略 10 从下面的选项中选出正确的答
5、案在宏定义: #define MAXINT 324 中,宏名 MAXINT代替的是 (37)。 ( A)实型数 ( B)整型数 ( C)常量 ( D)一串字符 11 表示层的功能是 (26)。 (27)层决定同步点的位置。 ( A)给物理层送一串位以供传输 ( B)在屏幕上显示数据以供用户查看 ( C)将数据转换成一种默认格式 ( D)上述全是 ( A)数据链路层 ( B)网络层 ( C)会话层 ( D)表示层 13 ATM技术是一种 (28)。 ISDN中 2B+D通路中的 B和 D的意义 (29)。 ( A)类似于高速电话交换的包交换技术 ( B)提供低耗数据传输的串行电缆技术 ( C)允
6、许数据在非高峰时间传输的新的 WAN解 决方法 ( D)提供类似以太网特性的光缆策略 ( A) 4KHz的模拟话路和内部信令 ( B) 64Kbit/s的 PCM通路和内部信令 ( C) 16Kbit/s的数字通路和带外信令 ( D) 64Kbit/s的 PCM通路和带外信令 15 千兆以太网比快速以太网有 (30)数据传输率和 (31)的碰撞域。 ( A)相同 ( B)小 ( C)大 ( D)不能确定 ( A)大 ( B)小 ( C)相同 ( D)不能确定 17 静态成员函数仅能访问 (35)。静态数据成员的初始化必须在 (36)。 ( A)静态的数据成员 ( B)非静态的成员函数 ( C)
7、非静态的数据成员 ( D)以上都不对 ( A)类内 ( B)类外 ( C)在构造函数内 ( D)静态成员函数内 19 关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(42)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于 (43)。 ( A)通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性 ( B)提高上层模块的扇出,减少模块调用的层次 ( C)将模块的作用范围限制在模块的控制范围之内 ( D)降低模块之间接口的复杂性,避免 “病态 连接 ” ( A)简单耦合 ( B)直接耦合 ( C)标记耦合 ( D)控制耦合 21 软件设计包括 4个既独立又相互联系
8、的活动,分别为 (44)、 (45)、数据设计和过程设计。 ( A)用户手册设计 ( B)语言设计 ( C)体系结构设计 ( D)文档设计 ( A)文档设计 ( B)程序设计 ( C)实用性设计 ( D)接口设计 23 在需求分析中,开发人员要从用户那里解决的最重要的问题是 (8)。需求规格说明书的内容不应包括 (9),该文档在软件开发中具有重要作用,但其作用不应包括(10)。 ( A)要让 软件做什么 ( B)要给该软件提供哪些信息 ( C)要求软件工作效率怎样 ( D)要让软件具有何种结构 ( A)对重要功能的描述 ( B)对算法的详细过程描述 ( C)对数据的要求 ( D)对软件的性能要
9、求 ( A)软件设计的依据 ( B)用户和开发人员对软件要做什么的共同理解 ( C)软件验收的依据 ( D)软件可行性分析的依据 26 在 (55),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (56),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软 件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (57),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 ( A)可重复级 ( B)管理级 ( C)功能级 ( D)成本级 ( A)标准级 ( B)已定义级 ( C)可重复级 (
10、 D)优化级 ( A)分析级 ( B)过程级 ( C)优化级 ( D)管理级 29 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了 (58)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对 (59)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个 (60)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。 ( A)版本管 ( B)可行性分析 ( C)风险分析 ( D)系统集成 ( A)系统 ( B)计划 ( C)风险 ( D)工程 ( A)原型项目 ( B)概念项目 ( C)改进项目 ( D)风险
11、项目 32 广义笛卡尔积属于关系运算符中的 (40)。两个元数分别为 n目和 m目的广义笛卡尔积是一个 (41)列的元组集合,其形式定义如下: (42) (43)。 ( A)集合运算符 ( B)专门运算符 ( C)比较运算符 ( D)逻辑运算符 ( A) n+m ( B) n-m ( C) nm ( D) n2-m2 ( A) RS ( B) R S ( C) RS ( D) RS ( A) (t|tn+m tn R tm S ( B) t|ttn, tm tn R tm S ( C) t|ttn, tm tn R tm S tnitmj ( D) t|tt , t tn R tm S t R
12、-S 36 Because Web servers are platform and application(66), they can send or request data from legacy or external applications including databases. All replies, once converted into(67)mark - up language, can then be transmitted to a(68). Used in this way, Intranets can(69)lower desktop support costs
13、, easy links with legacy applications and databases and,(70)all, ease of use. ( A) coupled ( B) dependent ( C) independent ( D) related ( A) ciphertext ( B) hypertext ( C) paintext ( D) supertext ( A) browser ( B) repeater ( C) router ( D) server ( A) off ( B) offer ( C) office ( D) officer ( A) abo
14、rt ( B) about ( C) above ( D) Around 41 Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive us
15、age of(74)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems. ( A) vulnerable ( B) week ( C) sensitively ( D)
16、 helpless ( A) reliable ( B) secure ( C) indestructible ( D) steady ( A) visit ( B) access ( C) I/O ( D) read/write ( A) power ( B) rights ( C) authorized ( D) common ( A) searched ( B) checked ( C) tested ( D) detected 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 27答案与解析 1 【正确答案】 A 【试题解析】 首先对新的存储系统的性能作以下假设:在 Cach
17、e不命中的情况下,对 Cache的访问不会额外损失时间,即决定 Cache是否命中所用的时间可以忽略:在从主存向 Cache传输的同时,数据也被传输给使用部件 (不需要再从Cache中读取 )。这样,在新的存储系统中, Amdahl 定律定义了采用特殊的方法所能获得的加速比的大小。 根据加速比的计算公式: 加速比二采用改进措施后的性能 /没有采用改进措施前的性能 原执行某任务的时间 /现在执行某任务的时间 =5(50.1+10.9)=3.57 正确答案为选项 A。 2 【正确答案】 A 【试题解析】 虚拟存储系统使用硬盘中的一部分空间作为内存的交换区,通过MMU的管理,形成了对用户透明的内存容
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 27 答案 解析 DOC
